PHP LFI with Nginx Assistance
https://bierbaumer.net/security/php-lfi-with-nginx-assistance/
#php
#lfi
#web
@sec_nerd
https://bierbaumer.net/security/php-lfi-with-nginx-assistance/
#php
#lfi
#web
@sec_nerd
👍2
کشف آسیب پذیری RCE در روتر tplink و دریافت جایزه ی ۵۵ هزار دلاری
https://www.youtube.com/watch?v=zjafMP7EgEA
#RE
@sec_nerd
https://www.youtube.com/watch?v=zjafMP7EgEA
#RE
@sec_nerd
YouTube
How We Hacked a TP-Link Router and Took Home $55,000 in Pwn2Own
Learn tricks and techniques like these, with us, in our amazing training courses!
https://flashback.sh/training
In this video we will show you how we found and exploited a chain of vulnerabilities in the TP-Link Archer AC1750 to win $5,000 in Pwn2Own Tokyo…
https://flashback.sh/training
In this video we will show you how we found and exploited a chain of vulnerabilities in the TP-Link Archer AC1750 to win $5,000 in Pwn2Own Tokyo…
👍7👎2
بالا بردن سطح دسترسی در ویندوز با استفاده از ابزار MultiPotato
https://github.com/S3cur3Th1sSh1t/MultiPotato
#windows
#privesc
@sec_nerd
https://github.com/S3cur3Th1sSh1t/MultiPotato
#windows
#privesc
@sec_nerd
👍4
گروه هکرهای شناخته شده ی FIN7 این بار با یک روش جدید اقدام به آلوده سازی اهداف خود کردند.
به گزارش FBI این گروه با ارسال Bad USB به شرکت های هدف قصد انتقال بدافزار خود به سیستم ها و ادامه ی حملات خود را داشتند.
شرکت های مذکور در حوزه های حمل و نقل، بیمه و صنایع نظامی فعالیت دارند.
این فلش با دو روش به شرکتها داده میشد: شرکتهای حوزه ی سلامت و مرتبط با وزرات بهداشت نامه ای در خصوص راهکارهای مقابله با کرونا و یک فلش دریافت میکردند و سایرین یک جعبه ی هدیه از سوی آمازون که یک گیفت کارت و فلش درون آن قرار داشت.
این bad USB پس از اتصال به سیستم در نقش یک کیبورد خود را رجیستر کرده و اقدام به ارسال دکمه های از پیش تعیین شده ی خودکار میکرد. این دکمه ها دستورات پاورشل را اجرا میکردند که در نهایت منجر به دانلود و اجرای بدافزار بر روی سیستم قربانی میشد.
پس از این بدافزار تلاش میکرد با بدست آوردن سطح دسترسی ادمین، سایر سیستم های شبکه را آلوده کند.
برند اکثر این فلش ها LilyGo بوده است.
https://therecord.media/fbi-fin7-hackers-target-us-companies-with-badusb-devices-to-install-ransomware/
#fin7
#malware
#news
@sec_nerd
به گزارش FBI این گروه با ارسال Bad USB به شرکت های هدف قصد انتقال بدافزار خود به سیستم ها و ادامه ی حملات خود را داشتند.
شرکت های مذکور در حوزه های حمل و نقل، بیمه و صنایع نظامی فعالیت دارند.
این فلش با دو روش به شرکتها داده میشد: شرکتهای حوزه ی سلامت و مرتبط با وزرات بهداشت نامه ای در خصوص راهکارهای مقابله با کرونا و یک فلش دریافت میکردند و سایرین یک جعبه ی هدیه از سوی آمازون که یک گیفت کارت و فلش درون آن قرار داشت.
این bad USB پس از اتصال به سیستم در نقش یک کیبورد خود را رجیستر کرده و اقدام به ارسال دکمه های از پیش تعیین شده ی خودکار میکرد. این دکمه ها دستورات پاورشل را اجرا میکردند که در نهایت منجر به دانلود و اجرای بدافزار بر روی سیستم قربانی میشد.
پس از این بدافزار تلاش میکرد با بدست آوردن سطح دسترسی ادمین، سایر سیستم های شبکه را آلوده کند.
برند اکثر این فلش ها LilyGo بوده است.
https://therecord.media/fbi-fin7-hackers-target-us-companies-with-badusb-devices-to-install-ransomware/
#fin7
#malware
#news
@sec_nerd
therecord.media
FBI: FIN7 hackers target US companies with BadUSB devices to install ransomware
The US Federal Bureau of Investigation says that FIN7, an infamous cybercrime group that is behind the Darkside and BlackMatter ransomware operations, has sent malicious USB devices to US companies over the past few months in the hopes of infecting their…
👍4
آنالیز آسیب پذیری RCE در مایکروسافت آفیس با شناسه ی CVE-2021-40444
https://billdemirkapi.me/unpacking-cve-2021-40444-microsoft-office-rce/
#office
#rce
@sec_nerd
https://billdemirkapi.me/unpacking-cve-2021-40444-microsoft-office-rce/
#office
#rce
@sec_nerd
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
گویا ماموران اطلاعات روسیه FSB به منازل اعضای گروه REvil حمله کردن و همه ی پول ها، ماشین ها و تجهیزات رو هم ضبط کردن
۱۵ نفر دستگیر شدن
https://www.fsb.ru/fsb/press/message/single.htm%21id%3D10439388%40fsbMessage.html
#news
#REvil
@sec_nerd
۱۵ نفر دستگیر شدن
https://www.fsb.ru/fsb/press/message/single.htm%21id%3D10439388%40fsbMessage.html
#news
#REvil
@sec_nerd
👍13👎3
کشف IDOR در سرویس Google Sites و دریافت 7500 دلار
https://r0ckinxj3.wordpress.com/2021/10/24/a-7500-google-sites-idor/
#idor
#bugbounty
@sec_nerd
https://r0ckinxj3.wordpress.com/2021/10/24/a-7500-google-sites-idor/
#idor
#bugbounty
@sec_nerd
Jal | r0ckin's blog
A 7500$ Google sites IDOR
Hi, My name is Jalal aka r0ckin and this is my first blog post and it is about a vulnerability that I’ve discovered on Google sites. What is Insecure Direct Object Reference(IDOR): According …
👍1
پلتفرم غیرمتمرکز Qubit توسط هکرها مورد نفوذ قرار گرفت و معادل ۸۰ میلیون دلار ارز BNB از آن به سرقت رفت.
آدرس والت هکر شناسایی شده و هنوز پولشویی نشده است و از آنجایی که Qubit امکان بازگرداندن این مبلغ را ندارد به هکر پیشنهاد پرداخت بانتی در ازای برگشت پول را داده است!
این حمله بزرگترین حمله ایست که در سال ۲۰۲۲ صورت گرفته است (البته تا امروز)
https://therecord.media/qubit-finance-platform-hacked-for-80-million-worth-of-cryptocurrency/
#news
#breach
@sec_nerd
آدرس والت هکر شناسایی شده و هنوز پولشویی نشده است و از آنجایی که Qubit امکان بازگرداندن این مبلغ را ندارد به هکر پیشنهاد پرداخت بانتی در ازای برگشت پول را داده است!
این حمله بزرگترین حمله ایست که در سال ۲۰۲۲ صورت گرفته است (البته تا امروز)
https://therecord.media/qubit-finance-platform-hacked-for-80-million-worth-of-cryptocurrency/
#news
#breach
@sec_nerd
The Record
Qubit Finance platform hacked for $80 million worth of cryptocurrency
A threat actor has used an exploit to steal approximately $80 million from Qubit Finance, a decentralized finance (DeFi) platform that allows users to loan and speculate on cryptocurrency price variations.
👍3
رایت آپ کشف آسیب پذیری SQL injection در Moodle
https://0xkasper.com/articles/moodle-sql-injection-broken-access-control.html
#moodle
#sqli
@sec_nerd
https://0xkasper.com/articles/moodle-sql-injection-broken-access-control.html
#moodle
#sqli
@sec_nerd
👍4
رایت آپ کشف آسیب پذیری در گوگل درایو
https://github.com/httpvoid/writeups/blob/main/Hacking-Google-Drive-Integrations.md
#google
#bugbounty
#ssrf
@sec_nerd
https://github.com/httpvoid/writeups/blob/main/Hacking-Google-Drive-Integrations.md
#bugbounty
#ssrf
@sec_nerd
GitHub
writeups/Hacking-Google-Drive-Integrations.md at main · httpvoid/writeups
Contribute to httpvoid/writeups development by creating an account on GitHub.
👍2
رایت آپ چالش HTB با نام Pressed
https://0xdf.gitlab.io/2022/02/03/htb-pressed.html
موضوعات :نفوذ به وردپرس و بالابردن سطح دسترسی در لینوکس
#htb
#writeup
@sec_nerd
https://0xdf.gitlab.io/2022/02/03/htb-pressed.html
موضوعات :نفوذ به وردپرس و بالابردن سطح دسترسی در لینوکس
#htb
#writeup
@sec_nerd
0xdf hacks stuff
HTB: Pressed
Pressed presents a unique attack vector on WordPress, where you have access to admin creds right from the start, but can’t log in because of 2FA. This means it’s time to abuse XML-RPC, the thing that wpscan shows as a vulnerability on every WordPress instance…
👍3
امنیت اطلاعات pinned «از این به بعد توییت های مرتبط با infosec در کانال https://t.iss.one/sec_nerd_en ارسال میشن @sec_nerd»
از SSRF تا دسترسی به میل سرور داخلی
https://mf-akbar.medium.com/server-side-request-forgery-to-internal-smtp-access-dea16fe37ed2
#ssrf
#pentest
@sec_nerd
https://mf-akbar.medium.com/server-side-request-forgery-to-internal-smtp-access-dea16fe37ed2
#ssrf
#pentest
@sec_nerd
تبدیل فایلهای EXE DLL PS1 TXT CSV و ... به کد base64 و بالعکس با استفاده از پاورشل
https://www.systanddeploy.com/2021/02/use-powershell-to-convert-your-files.html
#powershell
#windows
@sec_nerd
https://www.systanddeploy.com/2021/02/use-powershell-to-convert-your-files.html
#powershell
#windows
@sec_nerd
Systanddeploy
Use PowerShell to convert your files (exe, ps1, png...) to Base64 and then back from Base64 to the file
In this post I will show you how to convert some files (EXE, PS1, PNG...) to a Base64 code then convert back the file from the Base64.
سوء استفاده از قابلیت های LNK برای دسترسی اولیه و حفظ آن در ویندوز
https://v3ded.github.io/redteam/abusing-lnk-features-for-initial-access-and-persistence
#windows
#presistence
@sec_nerd
https://v3ded.github.io/redteam/abusing-lnk-features-for-initial-access-and-persistence
#windows
#presistence
@sec_nerd
👍2